详细内容或原文请订阅后点击阅览
SesameOp:新后门利用 OpenAI API 进行隐蔽 C2
微软发现了一个新的后门 SesameOp,它使用 OpenAI Assistants API 在被黑系统中进行秘密命令和控制。微软发现了一个名为 SesameOp 的新后门,它滥用 OpenAI Assistants API 进行命令和控制,从而允许在受感染的系统内进行秘密通信。 Microsoft 事件响应 - 检测和响应团队 (DART) 研究人员于 2025 年 7 月发现了后门,同时 [...]
来源:Security Affairs _恶意软件SesameOp:新后门利用 OpenAI API 进行隐蔽 C2
皮耶路易吉·帕格尼尼 2025 年 11 月 4 日微软发现了一个新的后门 SesameOp,它使用 OpenAI Assistants API 在被黑系统中进行秘密命令和控制。
微软发现了一个名为 SesameOp 的新后门,它滥用 OpenAI Assistants API 进行命令和控制,从而允许在受感染的系统内进行秘密通信。
Microsoft 事件响应 - 检测和响应团队 (DART) 研究人员于 2025 年 7 月在调查攻击者隐藏了数月的一次重大入侵时发现了该后门。黑客在 Visual Studio 实用程序中使用恶意 .NET AppDomainManager 注入,通过内部 Web shell 维持持久性和控制。
调查发现,内部 Web shell 使用 .NET AppDomainManager 注入执行来自隐藏在受损 Visual Studio 实用程序中的恶意进程的命令。
SesameOp 利用 OpenAI Assistants API 作为间谍活动的命令和控制渠道。微软和 OpenAI 联合调查,禁用了恶意 API 密钥,并确认 API 使用受到限制。该案例凸显了不断变化的攻击者策略和对新兴人工智能技术的滥用。
自定义植入程序有两个组件:严重混淆的加载程序 (Netapi64.dll) 和 .NET 后门 (OpenAIAgent.Netapi64)。
加载程序对 %TEMP% 中的 .Netapi64 负载进行异或解码,创建标记和互斥体,并通过 .NET AppDomainManager 将 DLL 注入主机。后门读取由三部分组成的配置 (||),可以选择通过代理进行路由,并识别受感染的主机(Base64 主机名)。
||
报告
总体而言,SesameOp 结合了分层加密、压缩、反射加载和 live-off-the-land 注入,将 C2 流量隐藏在合法的 OpenAI 助手功能内,并保持隐秘、持久的控制。
@securityaffairs 脸书 乳齿象皮尔路易吉·帕格尼尼
